Wysokość świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa.

ROZPORZĄDZENIE
RADY MINISTRÓW
z dnia 19 stycznia 2022 r.
w sprawie wysokości świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa

Na podstawie art. 8 ust. 1 ustawy z dnia 2 grudnia 2021 r. o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa (Dz. U. poz. 2333) zarządza się, co następuje:
§  1. 
Rozporządzenie określa:
1)
szczegółowe zadania z zakresu cyberbezpieczeństwa i podział ich na grupy;
2)
doświadczenie zawodowe lub wymóg posiadania specjalistycznej wiedzy z zakresu cyberbezpieczeństwa wymagane do realizacji zadań z poszczególnych grup;
3)
przedziały kwotowe wysokości świadczenia teleinformatycznego w związku z podziałem zadań z zakresu cyberbezpieczeństwa na grupy, o których mowa w pkt 1.
§  2. 
Ustala się tabelę szczegółowych zadań z zakresu cyberbezpieczeństwa oraz doświadczenia zawodowego lub posiadania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, a także przedziały kwotowe wysokości świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa, stanowiącą załącznik do rozporządzenia.
§  3. 
Rozporządzenie wchodzi w życie z dniem ogłoszenia.

ZAŁĄCZNIK

TABELA SZCZEGÓŁOWYCH ZADAŃ Z ZAKRESU CYBERBEZPIECZEŃSTWA ORAZ DOŚWIADCZENIA ZAWODOWEGO LUB POSIADANIA SPECJALISTYCZNEJ WIEDZY W ZAKRESIE CYBERBEZPIECZEŃSTWA, A TAKŻE PRZEDZIAŁY KWOTOWE WYSOKOŚCI ŚWIADCZENIA TELEINFORMATYCZNEGO DLA OSÓB REALIZUJĄCYCH ZADANIA Z ZAKRESU CYBERBEZPIECZEŃSTWA

Nr grupy Doświadczenie zawodowe w realizacji zadań w zakresie cyberbezpieczeństwa Przedziały kwotowe wysokości świadczenia teleinformatycznego w złotych Szczegółowe zadania z zakresu cyberbezpieczeństwa Wymóg posiadania specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, o której mowa co najmniej w jednym z poniższych dokumentów
1 do 3 lat 2000 12 000 1. Aktywne poszukiwanie zagrożeń cyberbezpieczeństwa (Cyber Threat Intelligence i Threat Hunting)

2. Analiza złośliwego oprogramowania

3. Badanie bezpieczeństwa, podatności i testowanie sprzętu lub oprogramowania

4. Ocena bezpieczeństwa systemów informacyjnych, w tym testy penetracyjne i audyty bezpieczeństwa

5. Prowadzenie specjalistycznych analiz cyberbezpieczeństwa i wykrywanie nowych podatności

6. Rozwijanie specjalistycznych narzędzi technicznych wspomagających realizację zadań z zakresu cyberbezpieczeństwa

CASP+, CCFE, CEH, CEH Master, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, CPENT, CSSLP, CHFI, CMFE, CPT, eCDFP, eCMAP, CISSP, COBIT Foundation, GASF, GAWN, GCCC, GCDA, GCFA, GCPN, GCTI, GNFA, GPEN, GREM, GSNA, GMOB, GSSP, GWAPT, GWEB, GXPN, ITIL Foundation, LPT, OSCE3, OSCP, OSED, OSEP, OSEE, OSMR, OSWA, OSWE, OSWP, PenTest+ lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa,

w szczególności w:

1. Core NetWars Tournament1)

2. Cyber Defense NetWars2)

3. DFIR NetWars Tournament3)

4. Grid NetWars Tournament4)

5. ICS NetWars Tournament5)

lub w dokumencie potwierdzającym udział w zespole, który w przeciągu ostatnich pięciu lat zajął przynajmniej raz w klasyfikacji polskich zespołów piąte lub lepsze miejsce w światowym rankingu CTFtime

od 3 do 5 lat 18 000
powyżej 5 lat 30 000
2 do 3 lat 2000 12 000 1. Kierowanie jednostką lub komórką organizacyjną przeznaczoną do realizacji zadań z zakresu cyberbezpieczeństwa

2. Prowadzenie działań prewencyjnych zwiększających cyberbezpieczeństwo

3. Prowadzenie zaawansowanych działań z zakresu aktywnej obrony systemów informacyjnych

4. Zaawansowana obsługa incydentów

BTL2, CASP+, CEH Master, CISM, CISSP, CPENT CySA+, GCCC, GCDA, GCIH, GCPM, GCSA, GDAT, GISP, GPYC, GSLC, GSOM, GSTRT, GXPN, GWEB, PenTest+, OSCP, OSEE, OSEP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetW ars T ournament 5. ICS NetWars Tournament

od 3 do 5 lat 18 000
powyżej 5 lat 25 000
3 do 3 lat 2000 8000 1. Analiza powłamaniowa

2. Badanie i ocena bezpieczeństwa rozwiązań ICT

3. Proj ektowanie, budowa i utrzymanie systemów monitorowania i detekcji incydentów oraz wsparcia funkcjonowania operacyjnego centrum bezpieczeństwa (SOC)/Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)

4. Korelacja danych, prowadzenie analiz lub tworzenie map sytuacyjnych

5. Monitorowanie zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym

6. Prowadzenie analiz incydentów poważnych, powiązań między incydentami oraz opracowywanie wniosków

7. Przyjmowanie zgłoszeń i obsługa incydentów poważnych

8. Reagowanie na incydenty oraz ich klasyfikacja

BTL1, BTL2, CAP, CASP+, CAWFE, CEH, CEH Master, CISM, CCFE, CDRP, CFSR, CISSP, CHFI, COBIT Foundation, CPENT, CSSLP, CNFE, CySA+, eCDFP, eCMAP, GCCC, GCDA, GCFA, GCFE, GCIH, GCSA, GISP, GMON, GNFA, GASF, GSE, GSLC, GSOC, GSOM, GWEB, OSCP, OSEE, OSEP, PenTest+, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetWars Tournament 5. ICS NetWars Tournament

od 3 do 5 lat 12 000
powyżej 5 lat 20 000
4 do 3 lat 2000 6000 1. Analiza i zarządzanie w zakresie reagowania na wykryte podatności sprzętu i oprogramowania

2. Koordynacja obsługi zgłoszonych incydentów

3. Obsługa zgłoszeń i analiza treści przypadków dystrybucji, rozpowszechniania lub przesyłania pornografii dziecięcej za pośrednictwem technologii informacyjno - komunikacyj nych

4. Specjalistyczne zadania realizowane w ramach SOC lub Centrum Zarządzania Siecią (NOC) obejmujące: monitoring

bezpieczeństwa (analiza i korelacja logów), identyfikację i wstępną obsługę incydentów

BTL1, BTL2, CASP+, CEH, CEH Master, CISSP, COBIT Foundation, CPENT, CySA+, GCIH, GCDA, GDAT, GISP, GMON, GSLC, GSOC, GSTRT, ITIL Foundation, OSCP, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament

2. Cyber Defense NetWars

3. DFIR NetWars

Tournament

4. Grid NetW ars T ournament

5. ICS NetWars Tournament

od 3 do 5 lat 9000
powyżej 5 lat 15 000
5 do 3 lat 2000 5500 1. Szacowanie ryzyka w obszarze cyberbezpieczeństwa

2. Opracowywanie i wdrażanie planów ciągłości działania i odbudowy oraz systemu zarządzania bezpieczeństwem informacji

3. Nadzór nad procesem szacowania ryzyka w obszarze cyberbezpieczeństwa

Certified Reliability Professional, Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001, Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301, Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert, CGEIT, CIA, CISA, CISM, CISSP, CRISC, SSCP, CBCI, CBCP lub w innym równoważnym dokumencie
od 3 do 5 lat 8500
powyżej 5 lat 13 500
6 do 3 lat 2000 5000 Przygotowywanie rekomendacji, standardów i dobrych praktyk w zakresie cyberbezpieczeństwa, w szczególności podnoszących poziom bezpieczeństwa systemów informacyjnych będących w dyspozycji podmiotów krajowego systemu cyberbezpieczeństwa CAP, CASP+, CEH, CISA, CISSP, GISP, GSE, GSLC, GSNA, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetW ars T ournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetWars Tournament

5. ICS NetWars Tournament

od 3 do 5 lat 8000
powyżej 5 lat 12 000
7 do 3 lat 2000 4500 1. Bieżące utrzymanie i rozwój własnych, istotnych systemów informacyjnych

2. Poszukiwanie znanych podatności sprzętu i oprogramowania w nadzorowanych systemach teleinformatycznych

3. Wstępna obsługa incydentów

4. Zabezpieczenie śladów cyfrowych

5. Rozpoznawanie zagrożeń cyberbezpieczeństwa

BTL1, CASP+, CEH, CEH Master, CISA, CPENT, CSSLP, CySA+, GBFA, GCIH, GMON, GOSI, ITIL Foundation, ITIL Managing Professional, ITIL Master, OSCP, OSEE, OSEP, PenTest+, Security+, SSCP lub w innym równoważnym dokumencie, lub w dokumencie potwierdzającym zajęcie jednego z trzech pierwszych miejsc w zawodach, treningach, turniejach lub ćwiczeniach z zakresu cyberbezpieczeństwa, w szczególności w:

1. Core NetWars Tournament 2. Cyber Defense NetWars 3. DFIR NetWars

Tournament

4. Grid NetWars Tournament 5. ICS NetWars Tournament

od 3 do 5 lat 6000
powyżej 5 lat 10 500
8 do 3 lat 2000 6000 1. Identyfikacj a oraz prowadzenie postępowań wobec operatorów usług kluczowych

2. Nadzór nad podmiotami krajowego systemu cyberbezpieczeństwa

3. Nadzór nad podmiotami świadczącymi usługi z zakresu cyberbezpieczeństwa

4. Prowadzenie akcji podnoszących świadomość w obszarze cyberbezpieczeństwa, w szczególności organizacja ćwiczeń i szkoleń

5. Prowadzenie analiz w zakresie funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym w zakresie rozwiązań prawnych, organizacyjnych, standardów oraz certyfikacji w obszarze cyberbezpieczeństwa wraz

z przygotowywaniem projektów aktów normatywnych

6. Prowadzenie analiz w zakresie spełniania przez podmioty z sektora lub podsektora warunków kwalifikujących podmiot jako operatora usługi kluczowej

7. Prowadzenie kontroli w podmiotach krajowego systemu cyberbezpieczeństwa, w tym w podmiotach świadczących usługi z zakresu cyberbezpieczeństwa

8. Współpraca krajowa lub międzynarodowa w obszarze cyberbezpieczeństwa

CASP+, CEH, CGAP, CIA, CISA, CISM, CISSP, GISP, GSLC, Security+ lub w innym równoważnym dokumencie
powyżej 3 lat 8000
1) https://www.sans.org/cyber-ranges/netwars-tournaments/core/

2) https://www.sans.org/cyber-ranges/netwars-tournaments/cyber-defense/

3) https://www.sans.org/cyber-ranges/netwars-tournaments/digital-forensics-incident-response/

4) https://www.sans.org/cyber-ranges/netwars-tournaments/power-grid/

5) https://www.sans.org/cyber-ranges/netwars-tournaments/industrial-control-system-security/

Zestawienie wymienionych w tabeli certyfikatów:

BTL1 - Security Blue Team Level 1

BTL2 - Security Blue Team Level 2

CAP - Certified Authorization Professional

CASP+ - CompTIA Advanced Security Practitioner

CAWFE - Certified Advanced Windows Forensic Examiner

CBCI - Certificate of Business Continuity Institute

CBCP - Certified Business Continuity Professional

CCFE - Certified Computer Forensics Examiner

CDRP - Certified Data Recovery Professional

CEH - Certified Ethical Hacker

CEH Master - Certified Ethical Hacker Master

Certified Reliability Professional

Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC 27001

Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO 22301

Certyfikaty uprawniające do posiadania tytułu ISA/IEC 62443 Cybersecurity Expert

CFSR - Certified Forensic Security Responder

CGAP - Certified Government Auditing Professional

CGEIT - ISACA's Certified in the Governance of Enterprise IT

CHFI - Certified Hacking Forensic Investigator

CIA - Certified Internal Auditor

CISA - Certified Information Systems Auditor

CISM - Certified Information Security Manager

CISSP - Certified Information Systems Security Professional

CMFE - Certified Mobile Forensics Examiner

CNFE - Certified Network Forensics Examiner

COBIT Foundation

CPENT - Certified Penetration Testing Professional

CPT - Certified Penetration Tester

CRISC - ISACA's Certified in Risk and Information Systems Control

CSSLP - Certified Secure Software Lifecycle Professional

CySA+ - CompTIA CySA+

eCDFP - eLearnSecurity Certified Digital Forensics Professional eCMAP - eLearnSecurity Certified Malware Analysis Professional GASF - GIAC Advanced Smartphone Forensics

GAWN - GIAC Assessing and Auditing Wireless Networks

GBFA - GIAC Battlefield Forensics and Acquisition

GCCC - GIAC Critical Controls Certification

GCDA - GIAC Certified Detection Analyst

GCFA - GIAC Certified Forensic Analyst

GCFE - GIAC Certified Forensic Examiner

GCIH - GIAC Certified Incident Handler

GCPM - GIAC Certified Project Manager

GCPN - GIAC Cloud Penetration Tester

GCSA - GIAC Cloud Security Automation

GCTI - GIAC Cyber Threat Intelligence

GDAT - GIAC Defending Advanced Threats

GISP - GIAC Information Security Professional

GMOB - GIAC Mobile Device Security Analyst

GMON - GIAC Continuous Monitoring Certification

GNFA - GIAC Network Forensic Analyst

GOSI - GIAC Open Source Intelligence

GPEN - GIAC Penetration Tester

GPYC - GIAC Python Coder

GREM - GIAC Reverse Engineering Malware

GSE - GIAC Security Expert

GSLC - GIAC Security Leadership

GSNA - GIAC Systems and Network Auditor

GSOC - GIAC Security Operations Certified

GSOM - GIAC Security Operations Manager

GSSP - GIAC Secure Software Programmer

GSTRT - GIAC Strategic Planning, Policy and Leadership

GWAPT - GIAC Web Application Penetration Tester

GWEB - GIAC Certified Web Application Defender

GXPN - GIAC Exploit Researcher and Advanced Penetration Tester

ITIL Foundation

ITIL Managing Professional

ITIL Master

LPT - EC Council Licensed Penetration Tester

OSCE3 - Offensive Security Certified Expert 3

OSCP - Offensive Security Certified Professional

OSED - Offensive Security Exploit Developer

OSEE - Offensive Security Exploitation Expert

OSEP - Offensive Security Experienced Penetration Tester

OSMR - Offensive Security macOS Researcher

OSWA - Offensive Security Web Assessor

OSWE - Offensive Security Web Expert

OSWP - Offensive Security Wireless Professional

PenTest+ - CompTIA PenTest+

Security+ - CompTIA Security+

SSCP - Systems Security Certified Practitioner

Zmiany w prawie

Lepsze prawo. W Sejmie odbyła się konferencja podsumowująca konsultacje społeczne projektów ustaw

W ciągu pierwszych 5 miesięcy obowiązywania mechanizmu konsultacji społecznych projektów ustaw udział w nich wzięły 24 323 osoby. Najpopularniejszym projektem w konsultacjach była nowelizacja ustawy o broni i amunicji. W jego konsultacjach głos zabrało 8298 osób. Podczas pierwszych 14 miesięcy X kadencji Sejmu RP (2023–2024) jedynie 17 proc. uchwalonych ustaw zainicjowali posłowie. Aż 4 uchwalone ustawy miały źródła w projektach obywatelskich w ciągu 14 miesięcy Sejmu X kadencji – to najważniejsze skutki reformy Regulaminu Sejmu z 26 lipca 2024 r.

Grażyna J. Leśniak 24.04.2025
Przedsiębiorcy zapłacą niższą składkę zdrowotną – Senat za ustawą

Senat bez poprawek przyjął w środę ustawę, która obniża składkę zdrowotną dla przedsiębiorców. Zmiana, która wejdzie w życie 1 stycznia 2026 roku, ma kosztować budżet państwa 4,6 mld zł. Według szacunków Ministerstwo Finansów na reformie ma skorzystać około 2,5 mln przedsiębiorców. Teraz ustawa trafi do prezydenta Andrzaja Dudy.

Grażyna J. Leśniak 23.04.2025
Rząd organizuje monitoring metanu

Rada Ministrów przyjęła we wtorek, 22 kwietnia, projekt ustawy o zmianie ustawy – Prawo geologiczne i górnicze, przedłożony przez minister przemysłu. Chodzi o wyznaczenie podmiotu, który będzie odpowiedzialny za monitorowanie i egzekwowanie przepisów w tej sprawie. Nowe regulacje dotyczą m.in. dokładności pomiarów, monitorowania oraz raportowania emisji metanu.

Krzysztof Koślicki 22.04.2025
Rząd zaktualizował wykaz zakazanej kukurydzy

Na wtorkowym posiedzeniu rząd przyjął przepisy zmieniające rozporządzenie w sprawie zakazu stosowania materiału siewnego odmian kukurydzy MON 810, przedłożone przez ministra rolnictwa i rozwoju wsi. Celem nowelizacji jest aktualizacja listy odmian genetycznie zmodyfikowanej kukurydzy, tak aby zakazać stosowania w Polsce upraw, które znajdują się w swobodnym obrocie na terytorium 10 państw Unii Europejskiej.

Krzysztof Koślicki 22.04.2025
Od 18 kwietnia fotografowanie obiektów obronnych i krytycznych tylko za zezwoleniem

Od 18 kwietnia policja oraz żandarmeria wojskowa będą mogły karać tych, którzy bez zezwolenia m.in. fotografują i filmują szczególnie ważne dla bezpieczeństwa lub obronności państwa obiekty resortu obrony narodowej, obiekty infrastruktury krytycznej oraz ruchomości. Obiekty te zostaną specjalnie oznaczone.

Robert Horbaczewski 17.04.2025
Prezydent podpisał ustawę o rynku pracy i służbach zatrudnienia

Kompleksową modernizację instytucji polskiego rynku pracy poprzez udoskonalenie funkcjonowania publicznych służb zatrudnienia oraz form aktywizacji zawodowej i podnoszenia umiejętności kadr gospodarki przewiduje podpisana w czwartek przez prezydenta Andrzeja Dudę ustawa z dnia 20 marca 2025 r. o rynku pracy i służbach zatrudnienia. Ustawa, co do zasady, wejdzie w życie pierwszego dnia miesiąca następującego po upływie 14 dni od dnia ogłoszenia.

Grażyna J. Leśniak 11.04.2025
Metryka aktu
Identyfikator:

Dz.U.2022.131

Rodzaj: Rozporządzenie
Tytuł: Wysokość świadczenia teleinformatycznego dla osób realizujących zadania z zakresu cyberbezpieczeństwa.
Data aktu: 19/01/2022
Data ogłoszenia: 20/01/2022
Data wejścia w życie: 20/01/2022